Metode Alternatif Pada Saat Melakukan Black Box Pentest #1

Pada artikel ini, saya akan membahas bagaimana cara “menguji” secara efektif menggunakan metodologi pengujian Black Box. Black Box adalah teknik pengujian yang dilakukan tanpa memiliki akses ke dalam sistem atau akun. Dalam pengujian ini, pentester hanya memiliki informasi target seperti alamat IP atau domain dan tidak memperoleh informasi lainnya.

Dalam pembahasan ini saya akan memberi contoh jika seorang pentester diberi tugas untuk melakukan pengujian pada web dengan sudut pandang Black Box. Sebagai contoh, jika pentester diberikan tugas untuk menguji sebuah website dan saat dibuka, hanya menampilkan halaman login seperti yang ditunjukkan pada gambar di bawah ini.

Dalam situasi seperti ini, seorang pentester biasanya mencoba beberapa cara untuk memasuki aplikasi web tersebut. Misalnya, melakukan uji coba login dengan password default, melakukan bypass login, atau melakukan uji coba SQL Injection. Namun, jika upaya tersebut tidak berhasil, seorang pentester biasanya akan mencari solusi alternatif atau mencari cara lain untuk memasuki aplikasi web tersebut.

Oleh karena itu, artikel ini dibuat untuk memberikan beberapa saran kepada seorang pentester agar dapat menguji secara lebih efektif dan untuk membantu dalam mencari informasi kredensial yang tersebar di internet.

Mencari informasi target

a. Google Dork

Google Dork adalah metode menggunakan mesin pencari Google untuk mendapatkan informasi sensitif yang tidak ada di Internet.

Contoh:

  • site:target.com inurl:/panduan
  • site:target.com filetype:pdf,doc,docx

b. Github

GitHub adalah salah satu platform wajib bagi developer karena menawarkan kemudahan untuk mengelola kode pada project. Pada platform tersebut bisa memanfaatkan pencarian untuk mendapatkan informasi target.

Contoh:

  • “target.com” + “MYSQL_DATABASE” language:php
  • “target.com” + “databases”
  • “target.com” + “pass”

c. Shodan

Shodan adalah sebuah mesin pencari yang dirancang untuk mencari perangkat dan sistem komputer yang terhubung dengan World Wide Web.

Contoh:

  • ssl.cert.subject.CN:”*.target.com”
  • hostname:target.com

d. Membaca Dokumentasi Aplikasi

Masih banyak developer membuat dokumentasi mengenai aplikasi menampilkan username aktif, sebaiknya pada dokumentasi tersebut menampilkan username dummy (contoh). Dibawah ini gambaran dokumentasi manual aplikasi.

Hunting “Leaked Credentials”

a. Intelx.io

Intelligence X atau Intelx adalah mesin pencari dan arsip data. Cari Tor, I2P, kebocoran data, dan web publik melalui email, domain, IP, CIDR, alamat Bitcoin, dan lainnya.

b. Breached.vc & Cracked.io

Kedua Forums tersebut adalah situs web dengan layanan utama berupa forum diskusi online dan banyak juga data yang telah bocor di forum tersebut.

Dengan cara yang telah dituliskan di atas, semoga dapat membantu pentester pada saat melakukan pengujian dari sudut pandang Black Box.

Sekian dan terima kasih.

--

--